You are on page 1of 21

FUNDAMENTOS EN SEGURIDAD INFORMATICA

FASE 1 MOMENTO INICIAL

LORENA SALGADO CDIGO: 29818267

STIVEN TIGREROS MOJICA- CDIGO

LUIS ALBERTO JARAMILLO G.- CDIGO 111958462

LILIANA ANDREA TORRES- CDIGO 38556608

Grupo: 233001_8

Tutora: JHON FREDY QUINTERO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD).

ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA

INGENIERIA DE SISTEMAS

CALI

2017.
INTRODUCCION

El uso del internet creci exponencialmente en la ltima dcada, y ms con el apogeo de


las redes sociales, cada vez ms compaas permiten a sus socios y proveedores acceder
a sus sistemas de informacin. Por lo tanto, es fundamental saber qu recursos de la
compaa necesitan proteccin para as controlar el acceso al sistema y los derechos de
los usuarios del sistema de informacin. Los mismos procedimientos se aplican cuando se
permite el acceso a la compaa a travs de Internet.

Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el
cual permite a los empleados conectarse a los sistemas de informacin casi desde cualquier
lugar, se pide a los empleados que lleven consigo parte del sistema de informacin fuera
de la infraestructura segura de la compaa.

En este documento se pretende enfatizar en los conceptos ms importantes de la seguridad


informtica, tambin en la diferencia que existe entre la seguridad de la informacin y la
seguridad informtica, estos conceptos usualmente son confundidos, sin embargo, su
aplicabilidad es en cierta medida diferente, tambin se abordaran temas como las normas
y polticas de seguridad las cuales permiten aplicar controles de seguridad rgidos para el
aseguramiento en los procesos informticos y que involucren datos importantes.
DESARROLLO DE LA ACTIVIDAD

El gobierno colombiano requiere conformar un grupo especializado en Seguridad


informtica por lo que deciden convocar inicialmente a un ingeniero experto en seguridad
para que se encargue de explicar al gobierno algunos conceptos bsicos de Seguridad
informtica para convencer e iniciar la conformacin del grupo. El grupo llevar por nombre
HACKGOV.

El experto en seguridad plantea mencionar dentro de las temticas lo siguiente: seguridad


informtica y seguridad de la informacin, responsabilidades en la seguridad informtica,
COBIT, ITIL, conocimientos bsicos de un experto en seguridad informtica, importancia
de invertir en seguridad informtica, una vez finalice sabe que debe exponer de forma
entendible para los directivos del gobierno los cuales desean contribuir para conformar el
grupo HACKGOV.

La Seguridad de la Informacin: Consiste en el establecimiento de un conjunto de


medidas tcnicas orientadas a preservar la confidencialidad, la integridad y la disponibilidad
de la informacin, como tambin abarca propiedades, como la autenticidad, la
responsabilidad, la fiabilidad. Su finalidad no es otra que proteger la informacin y los
sistemas del acceso, uso, divulgacin, interrupcin o destruccin no autorizada,
independientemente de la forma que los datos puedan estar, electrnicos, impresos, audio
u otras formas. La cual involucra la implementacin de estrategias que cubran los procesos
en donde la informacin es considerado el activo principal.

La seguridad informtica: Es un procedimiento que se encarga de proteger y preservar


la integridad, la privacidad y disponibilidad de la informacin almacenada en un sistema
informtico, aunque an no existe ninguna tcnica que permita asegurar la inviolabilidad de
un sistema.

Un sistema informtico puede estar protegido desde su punto de vista lgico o fsico. Otras
de las amenazas que se pueden presentar proceden desde programas dainos que se
instalan en la computadora conocidos con el nombre de virus.

Entre las herramientas ms usuales de la seguridad informtica, se encuentran


los programas antivirus, los cortafuegos o firewalls, la encriptacin de la informacin y el
uso de contraseas.

Un sistema seguro debe ser ntegro debe contar con informacin modificable slo por las
personas autorizadas, confidencial sus datos tienen que ser legibles nicamente para los
usuarios autorizados, innegable ya que el usuario no debe poder negar las acciones que
realiz y tener buena disponibilidad es decir debe ser estable.

Diferencias entre seguridad informtica y seguridad de la informacin:


COBIT: Es un estndar de mejores prcticas presentada como framework, dirigida al control
y supervisin de tecnologa de la informacin (TI). Mantenida por ISACA (en ingls:
Information Systems Audit and Control Association) y el IT GI (en ingls: IT Governance
Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la
gestin de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas
de auditora, herramientas para su implementacin y principalmente, una gua de tcnicas
de gestin, fue creado para ayudar a las organizaciones a obtener el valor ptimo de TI
manteniendo un balance entre la realizacin de beneficios, la utilizacin de recursos y los
niveles de riesgo asumidos. COBIT posibilita que TI sea gobernada y gestionada en forma
holstica para toda la organizacin, tomando en consideracin el negocio y reas
funcionales de punta a punta, as como los interesados internos y externos. COBIT se
puede aplicar a organizaciones de todos los tamaos, tanto en el sector privado, pblico o
entidades sin fines de lucro.

La ltima versin de COBIT es la 5, en esta con 5 principios y 7 habitadores:


PRINCIPIOS DE COBIT 5

HABILITADORES COBIT 5
ISO 27000 ISO/IEC 27000: Es un conjunto de estndares desarrollados por ISO e IEC, que
proporcionan un marco de gestin de la seguridad de la informacin que puede utilizar
cualquier tipo de organizacin, pblica o privada, grande o pequea.

Norma ISO 27001: Es una norma internacional emitida por la Organizacin Internacional
de Normalizacin (ISO) y describe cmo gestionar la seguridad de la informacin en una
empresa. La revisin ms reciente de esta norma fue publicada en 2013 y ahora su nombre
completo es ISO/IEC 27001:2013. La primera revisin se public en 2005 y fue desarrollada
en base a la norma britnica BS 7799-2.

ISO 27001 puede ser implementada en cualquier tipo de organizacin, con o sin fines de
lucro, privada o pblica, pequea o grande. Est redactada por los mejores especialistas
del mundo en el tema y proporciona una metodologa para implementar la gestin de la
seguridad de la informacin en una organizacin. Tambin permite que una empresa sea
certificada; esto significa que una entidad de certificacin independiente confirma que la
seguridad de la informacin ha sido implementada en esa organizacin en cumplimiento
con la norma ISO 27001.

Caracterstica:

Promueve la adopcin de un enfoque basado en procesos, para establecer, implementar,


operar, hacer seguimiento, mantener y mejorar el SGSI de una organizacin.

Comprende los requisitos de seguridad de la informacin del negocio, y la necesidad de


establecer la poltica y objetivos en relacin con la seguridad de la informacin.

Permite Implementar y operar controles para mejorar los riesgos de seguridad de la


informacin de una organizacin en el contexto de los riesgos globales del negocio de la
organizacin.

Permite realizar el seguimiento y revisin del desempeo y eficacia del SGSI. o La mejora
continua basada en la medicin de objetivos

ITIL: O Information Technology Infrastructure Library (Biblioteca de Infraestructura de


Tecnologas de Informacin), frecuentemente abreviada ITIL, es un marco de trabajo de
las mejores prcticas destinadas a facilitar la entrega de servicios de tecnologas de la
informacin (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de
gestin ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las
operaciones de TI. Estos procedimientos son independientes del proveedor y han sido
desarrollados para servir de gua para que abarque toda infraestructura, desarrollo y
operaciones de TI.

Tabla comparativa
CARACTERISTICAS COBIT ISO 27001 ITIL
Gobierno de TI, que es el Seguridad de la informacin Gestion de servicios TI, ITIL,
sistema por el cual se rigen y sintetiza un extenso conjunto de
contolan las TI en las procedimientos de gestin, para
Ambito
organizaciones. ayudar a las organizaciones a lograr
calidad y eficiencia en las
operaciones TI.
Gobierno de TI que indica las Asegura la seleccin de los Deficicion de todos los procesos
reglas y procedimientos, para la controles de seguridad relacionados con la administracion
Orientacion toma de decisiones sobre las TI. adecuados y proporcionados de TI.
para proteger la
informacin.
Consta de 4 dominios, 34 Consta de 39 objetivos de Consta de dos libros centrales, que
procesos de tecnologias de control y 133 controles. cubren las areas de soporte del
Tamao informacin y 318 objetivos de servicio y prestacin del servicio.
control

Cuando es necesario asegurar la Cuando es necesario Cuando es necesario administrat


entrega del servicio y brindar implantar controles para eficientemente la infraestructura
una medida contra la cual poder garantizar la seguridad de la de IT, de manera de garantizar los
juzgar cuando las cosas no vayan informacin, ya que esta niveles de servicio acordados
Casos de
bien, ya que esta enfocado otorga una base comun para entre la organizacin de IT y sus
Implementacin
fuertemente en el control y el desarrollo de estandares clientes.
menos en la ejecucion. de seguridad aplicables a
una empresa en particular.

Se aplica a los sistemas de Diseada para asegurar la Es independiente de los


informacion de cualquier seleccin de los controles proveedores y de la tecnologia.
empresa, en sistemas de seguridad adecuados y Esta basado en los resultados de
distribuidos, computadoras proporcionados las mejores practicas.
Fortalezas personales y mini computadores paraproteger la informacion
y dar la confianza a partes
interesadas incluyendo a los
clientes de una empresa.

Esta orientada al gobierno de TI, Es necesario para su xito el Lo complejo y costoso que resulta
por esta razn no es tan fuerte compromiso total de la su implementacion en grandes
en seguridad. direccion y una definicion organizaciones, la gran dificultas
clara del alcance. de mantener actualizada y
Debilidades
perfectamente funcionando la
CMDB Configuration Management
Data Base y el control de cambios.

Los conocimientos mnimos que requiere tener un profesional en seguridad


informtica.

Un profesional de seguridad informtica es una persona que debe mantener ante todo un
gran sentido de confidencialidad y responsabilidad, tambin debe disponer de valores
humanos y profesionales como la tica y ser muy autodidacta, una persona que ejerza y
tenga la responsabilidad de la seguridad de la informacin en una organizacin debe tener
y dominar estos factores:
* Conocer profundamente los diferentes sistemas operativos que engloban el ecosistema
de la computacin, entre ellos sistemas de cdigo abierto y propietarios, comprender y
configurar sistemas de redes de comunicacin, y manejar diferentes tipos de lenguajes de
programacin, como orientados a objetos, a entornos web, mviles, entre otros.

* Conocer y aplicar tcnicas de criptografa.

* Identificar amenazas y vulnerabilidades que puedan corromper un sistema informtico

* Conocer y aplicar las normas y polticas ms importantes para mantener un sistema


seguro.

* Conocer los mtodos COBIT, ITIL y las normas 27000 y 27001 que permitan realizar
concurrentes auditorias de seguridad y aplicar mtodos para mantener normas altas de
seguridad de la informacin.

* Conocer y aplicar mtodos preventivos que permitan estar al tanto de las amenazas,
tambin mtodos correctivos como la desinfeccin de los datos y la recuperacin de los
mismos.

Seguridad Fsica

La seguridad fsica es uno de los tipos de seguridad ms importantes, cuando se habla de


seguridad fsica, se refiere a todos aquellos mtodos o mecanismos implementados por las
organizaciones para prevenir y proteger los recursos fsicos desde dispositivos USB o
cintas magnticas hasta servidores y bateras elctricas de respaldo UPS, los problemas
relacionados con la seguridad fsica representa un alto porcentaje de incidentes en las
empresas, es por ello que es necesario aplicar medidas preventivas para evitar accesos no
autorizados a sitios restringidos y a equipos de cmputo con informacin confidencial o
critica; es por ello que las organizaciones deben implementar medidas que mitiguen el
impacto de los accesos no autorizados a los recursos fsicos de la organizacin, entre los
aspectos importantes a tener en cuenta estn,

Evitar el acceso fsico a los recursos informticos de la organizacin


Implementar medidas, normas y procedimientos de seguridad para el control en el
uso de los recursos fsicos.
Crear planes de contingencia
Implementar polticas de seguridad que establezcan puntos importantes sobre el
uso de cada elemento tecnolgico y de la informacin.
Contar con cuartos con acceso restringido a los equipos con informacin sensible
en la organizacin, como servidores y dispositivos de redes.
Contar con contraseas seguras en cada dispositivo tecnolgico.

Las polticas de seguridad en una empresa representan la forma en como la organizacin


estar protegida, tambin expone de manera clara el uso de los recursos tecnolgicos, las
empresas deben hacer que las polticas se cumplan de lo contrario simbolizara un conjunto
de documentos sin sentido que no conlleva a un proceso importante, por lo tanto, es
importante contar con los directivos para crear planes estratgicos que permitan el
cumplimiento de estas polticas en la organizacin, en casos extremos la adopcin de
medidas disciplinarias a la violacin de las polticas a los empleados podra contribuir al
cumplimiento de las mismas.

Los recursos fsicos comprenden una base fundamental en cada organizacin pues es
donde se trata, se almacena y se guarda la informacin, entre los recursos fsicos que se
encuentran en una empresa estn:

Servidores, ordenadores, dispositivos mviles, dispositivos de comunicacin,


impresoras, entre otros.
Discos magnticos con sistemas operativos y programas de uso especfico como la
suite de office.
Cuartos de gestin documental con bases de datos de empleados y clientes.
Documentos o manuales con informacin crtica.
Cuartos de dispositivos electrnicos como UPS o bateras elctricas.
De esta manera las empresas deben garantizar mediante la
implementacin de planes de contingencia a travs de las polticas de
seguridad, la salvaguarda tanto de los recursos fsicos como lgicos.

Los problemas comunes a los que una organizacin se enfrentan son:

Desastres naturales, protegerse de posibles daos de infraestructura, de incendios,


inundaciones, explosiones, entre otros.
Acceso fsico no autorizado, es importante proteger el acceso a los cuartos con
dispositivos que contienen informacin crtica como bases de datos o informacin
de los clientes.
Edificaciones mal construidas
Ausencia de seguridad de acceso, estas son reas a la que solo pueden acceder
un nmero pequeo de personas.
La seguridad tecnolgica

La seguridad fsica no tendra sentido alguno si la organizacin no le da la misma


importancia a la seguridad tecnolgica, se puede decir que estas van de la mano ya que si
no se tiene un control de acceso bien definido a los equipos con informacin crtica en la
organizacin, la seguridad tecnolgica puede ser vulnerada.

La seguridad tecnolgica se define como una serie de medidas adoptadas con el objetivo
de salvaguardar los datos y la informacin ms importante, como tambin, el conjunto de
software que maneja esta informacin.

Anteriormente las organizaciones enfocaban sus esfuerzos en la proteccin de la seguridad


fsica, con el exponencial aumento del uso del Internet y lo que este conlleva, entre ellas
amenazas, riesgos y vulnerabilidades, la seguridad lgica paso a ser un factor muy
importante a tener en cuenta en cada proceso tecnolgico, a medida que la red de redes
fue creciendo se empez a afectar la integridad de la informacin no solo desde el interior
de las organizaciones sino tambin remotamente, lo que hizo entender a los departamentos
de seguridad que este factor debe estar sujeto a la implementacin de normas y polticas
de seguridad para mitigar riesgos a corto y largo plazo.

Las polticas de seguridad permiten a las empresas asegurar los datos y los recursos
tecnolgicos de una forma ms controlada y segura, pues las aplicabilidades de estas
normas evitan que usuarios mal intencionados puedan acceder a la informacin sin
autorizacin, o que los empleados realicen acciones que comprometan la integridad y
disponibilidad de los datos, entre las polticas de seguridad aplicadas estn,

- Actualizacin constante de los equipos de cmputo, tanto de hardware como de


software.
- Control de acceso restringido a reas que dispongan de equipos e informacin
importante.
- Actualizacin de parches de seguridad concurrentes a todos los equipos de la
organizacin.
- Autenticacin de usuarios
- Utilizacin y cambio constante de contraseas de acceso.
- Mantenimiento de las redes y dispositivos de red.
Evaluar constantemente los permisos de usuarios y las polticas de seguridad es lo
fundamental para proteger los 3 fundamentos de la seguridad informtica, la disponibilidad,
integridad y confiabilidad.

Seguridad de la informacin en las organizaciones


La seguridad de la informacin es un trmino altamente globalizado, existen muchos textos
que se refieren a la seguridad de la informacin como el conjunto de tcnicas que permiten
centrar sus esfuerzos en la proteccin no solo de la informacin y los datos, sino tambin,
de los activos tangibles y el recurso humano, pues la seguridad es un trmino general que
define la prevencin ante diferentes tipos de amenazas que se presenten en el entorno,
entre ellas amenazas de tipo natural y amenazas del recurso humano, como tambin, la
adopcin de tcnicas para mitigar las vulnerabilidades, es por ello que la seguridad de la
informacin adopta un conjunto de modelos y estndares los cuales describen de manera
estricta y definen los riesgos ms comunes que pueden perturbar un sistema informtico,
ante todo, es muy importante entender el concepto de sistema, pues esta definicin es
comnmente confundida o incluso est inmersa en una definicin simple y concisa, un
sistema no solo es un conjunto de elementos que cumplen un objetivo, sino que es una
estructura general que se compone de entradas, salidas, elementos, dispositivos, medio
ambiente, recurso humano, informacin, procesos y procedimientos que interactan entre
si de manera eficiente para conllevar al logro de mltiples objetivos especficos para
finalmente corroborar en un mismo objetivo general, la interaccin de estos de manera
eficiente y eficaz es lo que lleva al xito a una organizacin o institucin, por ende la SI
debe enfocarse de manera muy amplia para salvaguardar cada elemento que interacta en
un sistema.

La SI contempla 3 conceptos claves que abarcan objetivamente la definicin de este, Qu


sera de la informacin si no est compuesta por la integridad, confidencialidad y
disponibilidad (Del ingles CIA)? Estos 3 componentes son vitales en el ciclo de vida de cada
procedimiento, las organizaciones deben hacer nfasis en garantizar en todo momento que
la informacin siempre sea legible y que siempre se pueda comprobar su estado original y
de autenticidad, pues la alteracin de la informacin puede conllevar a resultados
desastrosos o la afectacin de un proceso importante en la organizacin, por lo tanto
mantener siempre la integridad de la informacin garantiza a la empresa la exactitud de
esta, sin embargo no sirve de nada la integridad si no existe disponibilidad en todo momento
o en momentos cuando se es requerida, la empresa debe garantizar al recurso humano
que la informacin siempre estar al alcance de la mano, pero tambin es muy importante
garantizar que sta solo podr ser accedida por personal autorizado, con el fin de evitar la
corrupcin a su integridad, por lo tanto la disponibilidad va de la mano con la
confidencialidad para que de esta manera no haya fuga de datos ni corrupcin a la misma,
su papel es delicado ya que un acceso no autorizado podra conllevar a consecuencias
inesperadas.
La SI implementa mtodos y polticas de seguridad que definen una serie de normas para
establecer mecanismos de control que garanticen siempre que cada componente funcione
correctamente, la RFC 1244 define la poltica de seguridad como "Una declaracin de
intenciones de alto nivel que cubre la seguridad de los sistemas informticos y que
proporciona las bases para definir y delimitar responsabilidades para las diversas
actuaciones tcnicas y organizativas que se requieran. Escriv Gasc, Gema, Romero
Serrano, Rosa Mara, and Ramada, David Jorge. Seguridad informtica. Madrid." Esta
definicin nos permite comprender que las polticas de seguridad estn en constante
construccin y reforma con el fin de garantizar que los sistemas siempre estn bajo altas
normas de seguridad, las polticas de seguridad se enfocan en cada elemento del sistema,
entre ellos, activos fsicos, lgicos y recurso humano.
Es importante que todo departamento de seguridad implemente medidas que permitan
minimizar el mayor riesgo posible, existen medidas importantes que se implementan en las
organizaciones como,
Capacitar constantemente y sensibilizar al personal sobre la importancia en la
seguridad de la informacin.
Capacitacin permanente al personal del departamento de sistemas y de la
seguridad de la informacin.
Implementar medidas de seguridad en las acciones mas comunes realizadas por
los usuarios al igual que los errores en los que usualmente incurren.
Realizar mantenimiento preventivo, actualizacin permanente del software y
configurar correctamente los dispositivos.

la defensa en profundidad o ms conocida como (DiD)

Se trata de un modelo que pretende aplicar controles en seguridad para proteger los datos
en diferentes capas, tal como muestra la siguiente imagen:
La idea de este modelo es muy sencilla: si es posible proteger a un activo de la organizacin
con ms de una medida de seguridad, sera lo ideal. El objetivo de este modelo se basa en
que para que un atacante llegue a un dato o informacin, debe poder vulnerar ms de una
medida de seguridad.

As, se presentan varias capas donde es posible aplicar diversos controles. Por ejemplo,
aunque un servidor est protegido por usuario y contrasea (capa equipo), eso no quita que
no se implementen medidas de acceso por contrasea a las aplicaciones que estn
instaladas en el equipo (capa aplicacin), o que no se apliquen controles como proteccin
por llaves para que no sea sencillo acceder al equipo (capa permetro fsico). Citando otro
ejemplo, el tener instalado una software antivirus en los puestos de trabajo no es motivo
para dejar de controlar la presencia de malware en los servidores de transporte como puede
ser un servidor de correo. Dos capas de proteccin siempre ofrecern mayor seguridad que
una sola.
Como toda implementacin de un control de seguridad tiene un costo asociado, y por lo
tanto ser necesario evaluar si el valor de la informacin a proteger justifica una, dos, tres,
o las capas de seguridad que sean necesarias. Pero mientras los costos lo justifiquen, el
modelo pretende proteger la informacin sensible de forma tal que un atacante si llegara a
sortear algn mecanismo de seguridad, esto no sea suficiente para llegar a la informacin
corporativa.

algunas recomendaciones que nos propone DiD herramienta que, a travs de un


cuestionario, crea una pequea lnea base del estado de la organizacin, en algunos
tpicos bsicos de seguridad.

1. Firewalls
2. Antivirus
3. Redes privadas virtuales (VPN)
4. Segmentacin
5. Contraseas Complejas para Usuarios Administrativos
6. Contraseas complejas para usuarios estndar
7. Contraseas complejas para usuarios de acceso remoto
8. Contraseas complejas
9. Creacin de contraseas para administradores
10. Paquetes de administracin
11. Archivo con la bitcora del uso
12. Proceso de creacin para parches
13. Terminales de trabajo

Sistema de control de acceso

Un sistema de control de acceso en trminos generales, es cualquier sistema que permita


realizar una identificacin y autenticacin de un usuario para acceder a un recurso, existen
dos clases de controles de acceso, uno para acceso a lugares fsicos, como centros de
datos, oficinas, entre otros y otros para acceso a lugares digitales, como lo son el acceso
al correo electrnico, a portales gubernamentales, a portales privados, entre otros. Voy a
describir casos de controles de accesos fsicos y digitales dando ejemplos de cada uno y
precios para adquirir estos controles de acceso.

Controles de acceso Fsicos

Un sistema de control de acceso fsico es un dispositivo que valida a un usuario utilizando


una contrasea de un usuario, una tarjeta de identificacin o datos biomtricos para
permitirle o negarle el acceso a un lugar o rea fsica que es de acceso restringido, hay
mltiples tipos de controles de acceso fsicos, algunos de ellos son:

- Acceso con clave o tarjeta de aproximacin


- Costo: $115.000 COP
- Referencia: http://articulo.mercadolibre.com.co/MCO-433617908-control-de-
acceso-autonomo-tarjeta-yo-clave-vz-828-_JM
- Acceso biomtrico de huella
- Costo: $297.990 COP
- Referencia: http://articulo.mercadolibre.com.co/MCO-437412093-28-sistema-de-
control-de-acceso-biometrico-de-huella-_JM

- Acceso biomtrico facial y de huella


- Costo: $1.654.000 COP
- Referencia: http://articulo.mercadolibre.com.co/MCO-434388377-control-acceso-
biometrico-reconocimiento-facial-proximidad-_JM

Control de acceso digital

Un sistema de control de acceso digital son los diferentes mecanismos para identificar
a un usuario y validar que verdaderamente es el usuario quien dice ser, a estos dos
procesos se les conoce como identificacin y autenticacin. Para realizar este proceso
de identificacin y autenticacin de una persona, existen diferentes medios, vamos a
describir algunos de ellos:

- Lector de Huella
- Costo: $1298.900 COP
- Referencia: http://articulo.mercadolibre.com.co/MCO-434388064-lector-de-huella-
digital-4500-digital-persona-garantia-1-ano-_JM

- Acceso a sistemas mediante inicio de sesin con Windows Authenticator


- Costo: Implementacin de servidor de dominio de Windows

- Acceso a sistemas mediante inicio de sesin basado en formularios


- Costo: Implementacin del formulario web y base de datos para autenticar usuarios
Pilares de la seguridad informtica

Los tres pilares de la seguridad informtica son la integridad, la confidencialidad y la


disponibilidad, voy a detallar cada uno de los tres pilares fundamentales de la seguridad
informtica:

Integridad

Qu es?: La integridad hace referencia, segn el diccionario a estado de lo que est


completo o tiene todas sus partes, en otras palabras, la seguridad informtica en el pilar
de integridad debe garantizar que los datos que se almacenan en un sistema de
informacin, siempre este completos, que no se almacene o muestra al usuario la
informacin por partes o incompleta, o mucho menos que por motivos de manipulacin o
errores, se borre parte de la informacin almacenada en los mismos.

Ejemplo: Un ejemplo de integridad de la informacin es cuando en una cuenta bancaria se


le realiza a un usuario un descuento por una cantidad X de dinero, pero no se almacena el
concepto de dicho descuento, en este momento la integridad de la transaccin no est
completa ya que falta informacin vital de dicha transferencia.

Confidencialidad

Qu es?: La confidencialidad est muy ligada al termino autorizacin, ya que ambos


hacen referencia a que usuarios pueden acceder a que recursos informticos, ya que hay
informacin sensible que se almacena en los sistemas de informacin que solamente el
personal autorizado puede ver o manipular, y cualquier acceso no autorizado de otras
personas a dichos recursos compromete este pilar fundamental de la seguridad informtica.

Ejemplo: Retomando el ejemplo de la cuenta bancaria, cada persona titular de una cuenta
tiene acceso a la informacin de su cuenta, saldos, deudas, productos, entre otros, sera
una falla de confidencialidad que dicha informacin por algn motivo ya sea error de
manipulacin o error no voluntario, quedar expuesta y que personas ajenas al titular de
dicha cuenta pudieran tener acceso a la misma.

Disponibilidad

Qu es?: La disponibilidad es el tercer y no por esto menos importante pilar de la


seguridad informtica, este pilar hace referencia a poder acceder a la informacin siempre
que la necesitemos siguiendo los procedimientos establecidos para garantizar su consulta
de una manera segura.

Ejemplo: Continuando con el ejemplo de la cuenta bancaria, el cliente debe poder tener
acceso a su informacin financiera, estados, reportes, movimientos, entre otros, siempre
que el lo requiera, garantizando as la entidad financiera un canal de comunicacin seguro,
ya sean portales web, lneas de atencin o incluso oficinas presenciales.

Black Hackers

Los black Hackers o Hackers negros son llamados los chicos malos o los que rompen
la seguridad de un computador, servidor, red y crean Virus. Estos buscan
vulnerabilidades o errores humanos. La motivacin de los expertos es el dinero, de los
principiantes es el reconocimiento

White Hackers

Los White Hackers o Hackers Blanco son los chicos buenos, los ticos. Regularmente
son los que penetran la seguridad de sistemas para encontrar
vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna
compaa en el rea de seguridad informtica protegiendo los sistemas de los Black
Hackers.

Es lo mismo un hacker a un delincuente informtico?


Un hacker no puede ser denominado un delincuente informtico, debido es aquel
apasionado por la informtica y validacin de vulnerabilidades, en nuestro pas an esta
actividad no est clasificada como delito, en cambio un delincuente informtico, es aquella
persona que sirve a entidades delincuenciales para realizar fraudes o engaos. Las victimas
ms comunes son entidades financieras y clientes de las mismas.

Es probable que en todas las profesiones tengas personas que se dediquen hacer
actividades no autorizadas o ilcitas, puede pasar que un hacker realice actividades nocivas
en una red. Sin embargo, hemos investigado que el creador de Linux es llamado Hacker y
esta actividad no es denominada delito, antes beneficio al mundo, por ejemplo, google
tienen sus servidores con este sistema operativo. En Colombia tenemos comunidades de
hacker, como: La comunidad dragonjar

Link de los videos:

Stiven tigreros Mojica: https://1drv.ms/v/s!AsyIIPgv_J_cgU8i9hk3-EHUkaeD

Liliana Andrea Torres: https://1drv.ms/u/s!AtxD0gIqEdG0ggrg3fYsAg-wqA1Z

Lorena Salgado Gutirrez: https://1drv.ms/p/s!AsyIIPgv_J_cgRtoRLj3n5qKMEtJ


CONCLUSIONES

En el presente artculo hemos hecho una introduccin general a la seguridad informtica,


los pilares sobre los que se basa y diferentes conceptos relacionados con la seguridad,
como son vulnerabilidad, amenaza, ataque entre otros, la asociacin a los conceptos sobre
normas y polticas de seguridad, el abordaje de las polticas como la ISO 27000, 27000 y
normas como COBIT, las cuales son herramientas que permiten aplicar normas de control
y mitigar los riesgos en la informacin, estos estndares proporciona un marco de seguridad
para favorecer el cumplimiento de las normas impuestas por la alta direccin.
BIBLIOGRAFIA

Qu es un sistema de control de acceso? [Artculo en Internet]


https://www.tecnoseguro.com/faqs/control-de-acceso/-que-es-un-control-de- acceso.html
[Consultado: 12 de Feb de 2017]

Escriv, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informtica. Madrid, ES:
Macmillan Iberia, S.A.. Retrieved from http://www.ebrary.com

Imagen acceso restringido, tomado de:


http://sydsa.com/store/media/catalog/product/cache/1/image/400x400/9df78eab33525d08d6e5
fb8d27136e95/s/2/s2p33.png

Imagen restriccin usuarios no autorizados, tomado de:


http://www.prepa9.unam.mx/image/restricciones/acceso_restringido.png

. https://www.dragonjar.org/

COBIT 5- 2017 http://estratega.org/todo-lo-que-usted-queria-saber-sobre-cobit-5-y-no-se-


animo-a-preguntar/

www.isaca.org

Los pilares de la seguridad informtica [Articulo en Internet]


http://seguridaddeinformacion.bligoo.com/los-pilares-de-la-seguridad-informatica
[Consultado: 12 de Feb de 2017]

You might also like